1. Oqimni shifrlash algoritmini amalga olish a5/1
Download 76.27 Kb.
|
5-var(M-ish)
- Bu sahifa navigatsiya:
- 1. Oqimni shifrlash algoritmini amalga olish a5/1
O’zbekiston Respublikasi Axborot Texnologiyalari va Kommunikatsiyalarini Rivojlantirish Vazirligi Muhammad al-Xorazmiy nomidagi Toshkent Axborot Texnologiyalari Universiteti Mustaqil ish Mavzu: A5/1 shifrlash algoritmi asosida ma’lumotni shifrlash va deshifrlash dasturini yaratish. Topshirdi: __-20 guruh talabasi ___________________________ Qabul qildi: ________________ Toshkent 2023 Reja Kirish Asosiy qism 1. Oqimni shifrlash algoritmini amalga olish a5/12. А5/1 ma’lumotlarni shifrlash algoritmi 3. A5/1 malumotlarni deshifrlash III. Xulosa IV. Foydalanilgan adabiyotlar. II.Asosiy qism 1. Oqimni shifrlash algoritmini amalga olish a5/1A5 - Yevropa GSM (Group Special Mobile) raqamli mobil aloqa tizimidagi telefon va tayanch stansiya o‘rtasida uzatiladigan ma’lumotlarning maxfiyligini ta’minlash uchun ishlatiladigan oqimli shifrlash algoritmi. Bu algoritmda har bir ochiq matn belgisi shifrlangan matn belgisiga mos keladi. Matn bloklarga bo'linmaydi (blokli shifrlashda bo'lgani kabi) va hajmi o'zgarmaydi. Uskunani amalga oshirishni soddalashtirish va shuning uchun unumdorlikni oshirish uchun faqat eng oddiy operatsiyalar qo'llaniladi: modul 2 qo'shilishi (XOR) va registrlarni almashtirish. Chiqish ketma-ketligi manba matn oqimini hosil qilingan ketma-ketlikka (gamma) qo'shish orqali hosil bo'ladi. XOR operatsiyasining o'ziga xosligi shundaki, u juft marta qo'llanilsa, u boshlang'ich qiymatga olib keladi. Shunday qilib, xabar shifrlangan matnni ma'lum ketma-ketlikka qo'shish orqali dekodlanadi. Haqiqiy tizimlarda ma'lum o'lchamdagi kalit yaratiladi, u xususiy kanal orqali osongina uzatiladi. Ketma-ketlik uning asosida yaratilgan va psevdo-tasodifiydir. Oqim shifrlarining katta sinfi (jumladan, A5) psevdo-tasodifiy ketma-ketlik generatori chiziqli fikr almashish registrlariga asoslangan shifrlardir. Chiziqli fikr almashish registri registrning o'zidan (ma'lum uzunlikdagi bitlar ketma-ketligi) va qayta aloqadan iborat. Har bir tsiklda quyidagi harakatlar sodir bo'ladi: eng chap bit (eng yuqori bit) chiqariladi, ketma-ketlik chapga siljiydi va qayta aloqa funktsiyasining qiymati bo'sh o'ng katakchaga yoziladi (eng muhim bit). Bu funktsiya registrning ma'lum bitlarining modulli ikki yig'indisi bo'lib, polinom sifatida yoziladi, bu erda ko'rsatkich bit sonini ko'rsatadi. Chiqarilgan bitlar chiqish ketma-ketligini hosil qiladi. LFSR uchun asosiy ko'rsatkich psevdo-tasodifiy ketma-ketlikning davri hisoblanadi. Teskari aloqa polinomi ibtidoiy modul 2 bo'lsa, u maksimal (va 2n−1 ga teng) bo'ladi. Bu holda chiqish ketma-ketligi M-ketma-ket deyiladi. LFSRning o'zi kriptotahlilga osonlikcha yordam beradi va shifrlashda foydalanish uchun etarlicha xavfsiz emas. Har xil uzunlikdagi va teskari aloqa funktsiyalariga ega o'zgaruvchan soat registrlari tizimlari amaliy qo'llanmalarga ega. A5 dagi LFSR tuzilishi quyidagicha: uchta registr (R1, R2, R3) uzunligi 19, 22 va 23 bitga ega; mulohazalar ko‘paytmalari: R1 uchun X 19 + X 18 + X 17 + X 14 + 1, R2 uchun X 22 + X 21 + 1 va R3 uchun X 23 + X 22 + X 21 + X 8 + 1, Soatni boshqarish maxsus mexanizm bilan amalga oshiriladi: har bir registrda sinxronlash bitlari mavjud: 8 (R1), 10 (R2), 10 (R3), F = x&y|x&z|y&z funksiyasi hisoblanadi, bu yerda & mantiqiy VA, | - mantiqiy OR, va x, y va z mos ravishda R1, R2 va R3 sinxronlash bitlari, faqat sinxronlash biti F ga teng bo'lgan registrlar siljiydi, aslida, sinxronlash biti ko'pchilikka tegishli bo'lgan registrlar siljiydi, tizimning chiqish biti registrlarning chiqish bitlarida XOR operatsiyasining natijasidir. [1] Ushbu amalga oshirishda har bir registrning chiqishida eng kam ahamiyatli bit olinadi va o'zgartirilganda yangi bit yuqori bitlarga kiradi. Registrlarni dastlabki to'ldirish qabul qilinganidan farq qiladi: funktsiya dastlabki 8 baytli kalitning turli xil siljishlari yordamida kerakli uzunlikdagi to'ldirilgan registrni yaratadi. Vikipediya [1] va B. Shnayer [2] kitobidagi materiallarni o'rganishda registrlarning chiqish bitlari bilan bog'liq chalkashliklar paydo bo'lishi mumkin. Vikipediya [1] tavsifi va rasmlariga asoslanib, LFSR tizimining chiqish biti registrlarning yuqori bitlarida XOR operatsiyasining natijasidir va yangi bitlar past bitlarga o'tadi. Dasturiy ta'minotni amalga oshirishda ushbu xatoni tuzatish uchun to'ldirish bosqichida registrlarning bitlarini o'zgartirish kerak. Teskari aloqa ko‘phadlari B. Shnayer [2] kitobida keltirilgan jadvaldan olingan. Yuqorida ta'kidlab o'tilganidek, [1] da registrlarning bitlari tartibi noto'g'ri ko'rsatilgan, shuning uchun [2] ga amal qilish kerak. 1-rasmda A5/1 da LFSR tizimining illyustratsiyasi ko'rsatilgan, bu erda har bir registr uchun qayta aloqa polinomlari ko'k rangda ta'kidlangan, 2-rasmda hamma narsa boshqacha ko'rsatilgan [2], bu variant amalga oshirishda qo'llaniladi. Rasm - A5/1 da LFSR tizimi [1] Rasm - registr bit tartibi va qayta aloqa polinomlari [2] A5/1 shifrlash uchun “Dasturiy ta’minot va apparat ma’lumotlarini himoya qilish” kursini o‘rganish doirasida dasturiy ta’minotga yo‘naltirilgan algoritmlar ishlab chiqilgan va joriy qilingan. 3-rasmda matn fayli misolida algoritm ishini aks ettiruvchi dastur misoli ko'rsatilgan. Rasm - shifrlashdan oldin/keyin matn 2. А5/1 ma’lumotlarni shifrlash algoritmi Bu amallar quyidagi rasmda ifodalangan: Masalan quyidagi ko‘rsatilgan hol uchun: m = maj(x8, y10, z10) = maj(1,0,1) = 1 ga teng bo‘ladi. Natijada X registor siljiydi, Y registor siljimaydi va Z registor siljiydi. O‘ng tomondagi bitlar XOR amal bo‘yicha qo‘shiladi va 0 1 0 = 1 qiymat olinadi. Ushbu usulda bir siklda bir bit kalit x xosil qilinadi. Ochiq qalitli kriptotizimlar. RSA algoritmi 1978 yilda esa, Massachusets texnologiya institutining olimlari: R.L. Rivest, A. Shamir, L. Adlman, o‘zlarining ilmiy maqolasida birinchi bo‘lib mahfiy uslubli va haqiqatan ham bir tomonli bo‘lgan funksiyani taklif etdilar. Bu maqola «Raqamli imzolarni qurish uslublari va ochiq kalitli kriptosistemalar» deb atalib, ko‘proq autentifikatsiya masalalariga qaratilgan. xozirgi kunda, bu yuqorida nomlari keltirilgan olimlar taklif etgan funksiyani, shu olimlarning sharafiga RSA bir tomonli funksiyasi deyiladi. Bu funksiya murakkab bo‘lmay, uning aniqlanishi uchun, elementar sonlar nazaryasidan ba’zi ma’lumotlar kerak bo‘ladi. RSA algoritmini qo‘llanishiga doir kichik bir misol keltiramiz. Misol: Uchta harfdan iborat bo‘lgan “САВ” ma’lumotini shifrlaymiz. Biz qulaylik uchun kichik tub sonlardan foydalanamiz Amalda esa mumkin qadar katta tub sonlar bilan ish ko‘riladi. Tub bo‘lgan r=3 va q=11 sonlarini tanlab olamiz. Ushbu n=pq=3*11=33 sonini aniqlaymiz. So‘ngra, sonini topamiz, hamda bu son bilan 1 dan farqli biror umumiy bo‘luvchiga ega bo‘lmagan e sonini, misol uchun
Shifrlanishi kerak bo‘lgan « САВ » ma’lumotini tashkil etuvchi harflarni: A1, V2, S3 mosliklar bilan sonli ko‘rinishga o‘tkazib olib, bu ma’lumotni musbat butun sonlarning, ketma-ketligidan iborat deb qaraymiz. U holda ma’lumot (3,1,2)ko‘rinishda bo‘ladi va uni {e;n}={3;33} ochiq kalit bilan bir tomonli funksiya bilan shifrlaymiz: x=3da ShM1=(33)(mod33)=27(mod33)=27, x=1da ShM2=(13) (mod33)=1, x=2da ShM3=(23) (mod33)= 8(mod33)=8
u=27 da OM1=(277) (mod33)= 10460353203(mod33)=3, u=1 da OM2=(17) (mod33)=1(mod33)=1, u=8 da OM3=(87) (mod33)= 2097152 (mod33)=2. Shunday qilib, kriptotizimilarda RSA algoritmining qo‘llanishi quyidagicha: har bir foydalanuvchi ikkita yetarli darajada katta bo‘lmagan p va q tub sonlarni tanlaydilar va yuqorida keltirilgan algoritm bo‘yicha d va e tub sonlarini ham tanlab oladi. Bunda n=pq bo‘lib, {e;n} ochiq kalitni {d;n}esa mahfiy kalitni tashkil etadi. Ochiq kalit ochiq ma’lumotlar kitobiga kiritiladi. Ochiq kalit bilan shifrlangan shifrmatnni shu kalit bilan deshifrlash imkoniyati yo‘q bo‘lib, deshifrlashning mahfiy kaliti faqat shifr ma’lumotining xaqiqiy egasiga ma’lum. Download 76.27 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling